JP2004032502A - Encrypted communication apparatus - Google Patents
Encrypted communication apparatus Download PDFInfo
- Publication number
- JP2004032502A JP2004032502A JP2002187785A JP2002187785A JP2004032502A JP 2004032502 A JP2004032502 A JP 2004032502A JP 2002187785 A JP2002187785 A JP 2002187785A JP 2002187785 A JP2002187785 A JP 2002187785A JP 2004032502 A JP2004032502 A JP 2004032502A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- encrypted communication
- encryption algorithm
- encrypted
- algorithm information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、通信端末装置からの通話音声や通信データを暗号化し、この暗号化したデータを対向装置に伝送する暗号化通信装置に関する。
【0002】
【従来の技術】
従来、このような暗号化通信装置としては特開2001−36518号公報に掲げるものが知られている。
【0003】
この暗号化通信装置は、発信側通信端末装置に接続する発信側暗号化通信装置と、対向装置側通信端末装置に接続する対向装置側暗号化通信装置とを有し、これら発信側暗号化通信装置及び対向装置側暗号化通信装置は、発信側通信端末装置及び対向装置側通信端末装置間に夫々配置され、これら通信端末装置間で暗号化通信を実現するものである。
【0004】
発信側暗号化通信装置は、発信側通信端末装置からのデータを暗号化する暗号化処理機能と、対向装置側暗号化通信装置からのデータを復号化する復号化処理機能とを有し、同様に対向装置側暗号化通信装置も、対向装置側通信端末装置からのデータを暗号化する暗号化処理機能と、発信側暗号化通信装置からのデータを復号化する復号化処理機能とを有している。
【0005】
暗号化通信装置は、予め使用するユーザの識別情報である宛先情報及び、各ユーザが使用する暗号化アルゴリズム情報、この暗号化アルゴリズム情報に対応した暗号鍵を夫々記憶する管理テーブルと、対向装置の宛先情報を検出すると、この宛先情報に対応する暗号化アルゴリズム情報を管理テーブルから検索し、この検索した暗号化アルゴリズム情報に対応した暗号鍵を管理テーブルから検索する検索部と、この検索した暗号化アルゴリズム情報及び暗号鍵に基づいて、データを暗号化又は復号化する暗号部とを有している。
【0006】
この従来の暗号化通信装置によれば、発信側暗号化通信装置と対向装置側暗号化通信装置とに、夫々の宛先情報に対応づけた暗号化アルゴリズム情報や暗号鍵等を管理しておき、この宛先情報に対応した暗号化アルゴリズム情報及び暗号鍵を夫々使用することで発信側暗号化通信装置及び対向装置側暗号化通信装置間の暗号化通信を確立し、この暗号化通信で発信側通信端末装置及び対向装置側通信端末装置間のデータ通信を行うことができる。
【0007】
【発明が解決しようとする課題】
しかしながら、上記従来の暗号化通信装置によれば、発信側暗号化通信装置及び対向装置側暗号化通信装置の管理テーブルに、夫々の宛先情報に対応づけた暗号化アルゴリズム情報や暗号鍵等を管理しておき、夫々の宛先情報に対応した暗号化アルゴリズム情報及び暗号鍵を夫々使用することで発信側暗号化通信装置及び対向装置側暗号化通信装置間の暗号化通信を確立するようにした、つまり、暗号化通信装置では、夫々の管理テーブルの内容に基づいて使用する暗号化アルゴリズム情報を認識していることから、最初から暗号化通信装置間の通信は暗号化通信でのみ確立していたので、例えば発信側暗号化通信装置の管理テーブルの内容に変更が生じた場合には、この内容変更に併せて対向装置側暗号化通信装置の管理テーブルの内容も逐次変更しなければ、暗号通信装置間で使用する暗号化アルゴリズム情報を認識することができないことから、暗号化通信装置間の通信確立もできない。
【0008】
また、上記従来の暗号化通信装置によれば、発信側通信端末装置及び対向装置側通信端末装置間のデータ通信を確立するためには、暗号化通信装置間の通信を確立しなければならず、しかも、暗号化通信装置間は暗号化通信でのみ通信確立をするようにしたので、例えば対向装置側が暗号化通信装置ではなく端末接続装置の場合、端末接続装置は暗号化通信機能を備えていないことから、発信側暗号化通信装置及び端末接続装置間の暗号化通信を確立することができず、ひいては通信端末装置間のデータ通信も確立することができない。
【0009】
本発明は上記点に鑑みてなされたものであり、その目的とするところは、暗号化アルゴリズム情報に変更が生じ、又は対向装置側が暗号化通信機能を備えていなくても、対向装置とのデータ通信を確保することができる暗号化通信装置を提供することにある。
【0010】
【課題を解決するための手段】
上記目的を達成するために本発明の暗号化通信装置は、通信端末装置と通信接続する通信端末接続手段と、対向装置と通信接続する対向装置接続手段と、暗号化アルゴリズム情報を記憶する記憶手段と、この記憶手段に記憶中の複数の暗号化アルゴリズム情報から任意の暗号化アルゴリズム情報を選択するアルゴリズム選択手段と、このアルゴリズム選択手段にて選択した暗号化アルゴリズム情報に基づいて、前記通信端末装置からの通信データを暗号化する暗号化処理手段と、前記通信端末装置からの通信データを受信すると、この通信データを前記暗号化処理手段にて暗号化する暗号化通信で、この暗号化した通信データを前記対向装置に伝送するデータ送信手段とを有する暗号化通信装置であって、宛先情報を検出すると、前記アルゴリズム選択手段にて前記記憶手段から任意の暗号化アルゴリズム情報を選択し、この選択した暗号化アルゴリズム情報を非暗号化通信で前記対向装置に通知するアルゴリズム送信手段を有するようにした。
【0011】
従って、本発明の暗号化通信装置によれば、対向装置の宛先情報を検出すると、記憶手段から任意の暗号化アルゴリズム情報を選択し、この選択した暗号化アルゴリズム情報を非暗号化通信で対向装置に通知するようにした、つまり、対向装置に対して通信データ伝送前における、対向装置との通信を非暗号化通信に設定した後、前記選択した暗号化アルゴリズム情報を非暗号化通信で対向装置に通知するようにしたので、記憶手段内の暗号化アルゴリズム情報に変更が生じ、又は対向装置側が暗号化通信機能を備えていなくても、非暗号化通信で対向装置との通信を行うことができ、さらに、対向装置側では発信側暗号化通信装置で選択する暗号化アルゴリズム情報を逐次認識することができる。
【0012】
また、本発明の暗号化通信装置によれば、宛先情報毎に暗号化アルゴリズム情報を管理するのではなく、記憶手段に記憶中の複数の暗号化アルゴリズム情報から任意の暗号化アルゴリズム情報を選択するようにしたので、暗号化アルゴリズム情報の選択の余地が広がり、さらに記憶手段内の暗号化アルゴリズム情報に変更が生じ、この変更内容に併せて対向装置側で管理内容を変更しなくても、他の暗号化アルゴリズム情報を使用すれば、対向装置との暗号化通信を確立することができる。
【0013】
本発明の暗号化通信装置は、前記対向装置にて選択した暗号化アルゴリズム情報を、前記対向装置から前記非暗号化通信で受信するアルゴリズム受信手段と、このアルゴリズム受信手段にて受信した暗号化アルゴリズム情報が前記記憶手段内にあるか否かを判定するアルゴリズム有無判定手段と、前記対向装置からの通信データを受信するデータ受信手段と、前記アルゴリズム有無判定手段にて暗号化アルゴリズム情報があると判定されると、この同一の暗号化アルゴリズム情報を前記アルゴリズム選択手段にて前記記憶手段から選択し、この選択した暗号化アルゴリズム情報に基づいて、前記データ受信手段にて受信した前記対向装置からの通信データを復号化する復号化処理手段とを有するようにした。
【0014】
従って、本発明の暗号化通信装置によれば、対向装置から受信した暗号化アルゴリズム情報が記憶手段内にあると判定されると、この同一の暗号化アルゴリズム情報を記憶手段から選択し、この選択した暗号化アルゴリズム情報に基づいて通信データを復号化するようにしたので、対向装置側からでも任意の暗号化アルゴリズム情報が選択され、暗号化通信装置側で同一の暗号化アルゴリズム情報があると判断されると、この暗号化アルゴリズム情報に基づいて暗号化通信を実現することができ、さらには対向装置側から暗号化した通信データを復号することができる。
【0015】
本発明の暗号化通信装置は、前記アルゴリズム送信手段が、前記アルゴリズム有無判定手段にて暗号化アルゴリズム情報がないと判定されると、前記アルゴリズム選択手段にて前記記憶手段から任意の暗号化アルゴリズム情報を選択し、この選択した暗号化アルゴリズム情報を前記非暗号化通信で前記対向装置に通知するようにした。
【0016】
従って、本発明の暗号化通信装置によれば、対向装置から受信した暗号化アルゴリズム情報が記憶手段内にないと判定されると、記憶手段から任意の暗号化アルゴリズム情報を選択し、この選択した暗号化アルゴリズム情報を非暗号化通信で、対向装置に通知するようにしたので、対向装置との間で互いに暗号化アルゴリズム情報を通知し合うことで、最終的に、互いの記憶手段に記憶中の同一暗号化アルゴリズム情報を選択することができる。
【0017】
本発明の暗号化通信装置は、前記宛先情報毎に、前記アルゴリズム選択手段にて暗号化アルゴリズム情報を選択する優先順位を記憶した優先順位テーブルを有し、前記アルゴリズム選択手段は、前記宛先情報を検出すると、前記優先順位テーブル内の前記宛先情報に対応する優先順位に基づいて、前記記憶手段から暗号化アルゴリズム情報を選択するようにした。
【0018】
従って、本発明の暗号化通信装置によれば、宛先情報毎に、暗号化アルゴリズム情報を選択する優先順位を記憶した優先順位テーブルを有し、この宛先情報を検出すると、この宛先情報に対応する優先順位に基づいて、暗号化アルゴリズム情報を選択するようにしたので、宛先情報毎の暗号化アルゴリズム情報に関わる選択動作を良好にすることができる。
【0019】
本発明の暗号化通信装置は、前記アルゴリズム送信手段にて前記暗号化アルゴリズム情報を前記対向装置に通知した後、所定時間以内に、前記対向装置からの暗号化アルゴリズム情報を受信したか否かを判定する受信判定手段を有し、前記データ送信手段は、前記受信判定手段にて前記暗号化アルゴリズム情報を受信していないと判定されると、前記非暗号化通信で前記対向装置に前記通信端末装置からの通信データを伝送するようにした。
【0020】
従って、本発明の暗号化通信装置によれば、対向装置に対して暗号化アルゴリズム情報を通知した後、所定時間以内に、この対向装置からの暗号化アルゴリズム情報を受信していないと判定されると、非暗号化通信で対向装置に通信データを伝送するようにしたので、対向装置が暗号通信機能を備えていない装置であっても非暗号化通信で対向装置とのデータ通信を実現することができる。
【0021】
本発明の暗号化通信装置は、前記アルゴリズム送信手段にて前記暗号化アルゴリズム情報を前記対向装置に通知した後、所定時間以内に、前記対向装置からの暗号化アルゴリズム情報を受信したか否かを判定する受信判定手段を有し、前記データ送信手段は、前記受信判定手段にて前記暗号化アルゴリズム情報を受信したと判定されると、前記非暗号化通信で前記対向装置に前記通信端末装置からの通信データを伝送すると共に、前記データ受信手段は、前記受信判定手段にて前記暗号化アルゴリズム情報を受信したと判定されると、前記非暗号化通信で前記通信端末装置に前記対向装置からの通信データを伝送するようにした。
【0022】
従って、本発明の暗号化通信装置によれば、対向装置に対して暗号化アルゴリズム情報を通知した後、所定時間以内に、この対向装置からの暗号化アルゴリズム情報を受信していないと判定されると、非暗号化通信で対向装置とのデータ通信を実行するようにしたので、対向装置が暗号通信機能を備えていない装置であっても非暗号化通信で対向装置とのデータ通信を実現することができる。
【0023】
本発明の暗号化通信装置は、前記対向装置と共通の秘密鍵を格納する秘密鍵格納手段と、公開鍵をランダムに生成する公開鍵生成手段と、この公開鍵生成手段にて生成した公開鍵を前記対向装置に伝送すると共に、前記対向装置から対向装置側公開鍵を受信する公開鍵伝送手段と、この公開鍵伝送手段にて受信した対向装置側公開鍵に基づいて共通鍵を生成する共通鍵生成手段とを有し、前記暗号化通信は、前記暗号化アルゴリズム情報及び秘密鍵に基づく第1暗号化通信と、前記共通鍵に基づく第2暗号化通信とを有し、前記公開鍵伝送手段は、前記暗号化アルゴリズム情報及び秘密鍵に基づいて、前記公開鍵生成手段にて生成した公開鍵を前記暗号化処理手段にて暗号化する前記第1暗号化通信で、この暗号化した公開鍵を前記対向装置に伝送すると共に、前記暗号化アルゴリズム情報及び秘密鍵に基づいて、前記対向装置から受信した前記対向装置側公開鍵を前記復号化処理手段にて復号化すると共に、前記データ送信手段は、前記共通鍵生成手段にて生成した共通鍵に基づいて、前記通信端末装置からの通信データを前記暗号化処理手段で暗号化する前記第2暗号化通信で、この暗号化した通信データを前記対向装置に伝送するようにした。
【0024】
従って、本発明の暗号化通信装置によれば、暗号化アルゴリズム情報及び秘密鍵に基づく第1暗号化通信で公開鍵を暗号化し、この暗号化した公開鍵を対向装置に伝送すると共に、第1暗号化通信で対向装置からの対向装置側公開鍵を復号化し、この対向装置側公開鍵に基づいて共通鍵を生成し、この共通鍵に基づく第2暗号化通信で通信データを暗号化し、この暗号化した通信データを対向装置に伝送するようにしたので、第1暗号化通信と第2暗号化通信との2段構えで暗号化通信を実現することができる。
【0025】
本発明の暗号化通信装置は、前記対向装置と共通の秘密鍵を格納する秘密鍵格納手段と、公開鍵をランダムに生成する公開鍵生成手段と、この公開鍵生成手段にて生成した公開鍵を前記対向装置に伝送すると共に、前記対向装置から対向装置側公開鍵を受信する公開鍵伝送手段と、この公開鍵伝送手段にて受信した対向装置側公開鍵に基づいて共通鍵を生成する共通鍵生成手段とを有し、前記暗号化通信は、前記暗号化アルゴリズム情報及び秘密鍵に基づく第1暗号化通信と、前記共通鍵に基づく第2暗号化通信とを有し、前記公開鍵伝送手段は、前記暗号化アルゴリズム情報及び秘密鍵に基づいて、前記公開鍵生成手段にて生成した公開鍵を前記暗号化処理手段にて暗号化する前記第1暗号化通信で、この暗号化した公開鍵を前記対向装置に伝送すると共に、前記暗号化アルゴリズム情報及び秘密鍵に基づいて、前記対向装置から受信した前記対向装置側公開鍵を前記復号化処理手段にて復号化すると共に、前記データ送信手段は、前記共通鍵生成手段にて生成した共通鍵に基づいて、前記通信端末装置からの通信データを前記暗号化処理手段で暗号化する前記第2暗号化通信で、この暗号化した通信データを前記対向装置に伝送すると共に、前記データ受信手段は、前記共通鍵生成手段にて生成した共通鍵に基づいて、前記対向装置からの通信データを前記復号化処理手段で復号化する前記第2暗号化通信で、この復号化した通信データを前記通信端末装置に伝送するようにした。
【0026】
従って、本発明の暗号化通信装置によれば、暗号化アルゴリズム情報及び秘密鍵に基づく第1暗号化通信で公開鍵を暗号化し、この暗号化した公開鍵を対向装置に伝送すると共に、第1暗号化通信で対向装置からの対向装置側公開鍵を復号化し、この対向装置側公開鍵に基づいて共通鍵を生成し、この共通鍵に基づく第2暗号化通信で通信データを暗号化し、この暗号化した通信データを対向装置に伝送すると共に、第2暗号化通信で対向装置からの通信データを復号化するようにしたので、第1暗号化通信と第2暗号化通信との2段構えで暗号化通信を実現することができる。
【0027】
【発明の実施の形態】
以下、図面に基づいて本発明の暗号化通信装置における実施の形態を示す暗号化通信システムについて説明する。図1は本実施の形態を示す暗号化通信システム全体の概略構成を示すブロック図である。
【0028】
図1に示す暗号化通信システム1は、総合ディジタル通信回線2と、例えば4台の通信端末装置3と、これら各通信端末装置3及び総合ディジタル通信回線2間を通信接続するインタフェースを司る暗号化通信装置10又は端末接続装置4とを有している。
【0029】
暗号化通信装置10は、暗号化通信機能を備えているのに対し、端末接続装置4は、暗号化通信機能を備えていないものとする。
【0030】
尚、暗号化通信装置10は、説明の便宜上、発信側の暗号化通信装置を10Aとし、対向装置側の暗号化通信装置を10Bとし、通信端末装置3は、説明の便宜上、発信側の通信端末装置を3Aとし、対向装置側の通信端末装置を3Bとする。
【0031】
図2は本実施の形態に関わる暗号化通信装置10内部の概略構成を示すブロック図である。
【0032】
図2に示す暗号化通信装置10は、通信端末装置3とのインタフェースを司る通信端末装置接続部11と、総合ディジタル通信回線2とのインタフェースを司る総合ディジタル通信回線接続部12と、複数の暗号化アルゴリズム情報等の様々な情報を記憶するメモリ部13と、通信端末装置3からの通信データを暗号化する暗号化処理部14と、この暗号化処理部14にて暗号化した通信データを、総合ディジタル通信回線接続部12を通じて対向装置側に送信するデータ送信部15と、総合ディジタル通信回線接続部12を通じて対向装置側からの通信データを受信するデータ受信部16と、この受信した通信データを復号化する復号化処理部17と、暗号化処理部14及び復号化処理部17にて設定する暗号化アルゴリズム情報を設定する暗号化アルゴリズム設定部18と、この暗号化通信装置10全体を制御する制御部19とを有している。
【0033】
暗号化処理部14では、暗号化アルゴリズム設定部18にて設定した暗号化アルゴリズム情報に基づいて暗号化処理又は非暗号化処理を実行する機能と、後述する共通鍵に基づいて暗号化処理を実行する機能とを有している。
【0034】
また、同様に復号化処理部17では、暗号化アルゴリズム設定部18にて設定した暗号化アルゴリズム情報に基づいて復号化処理又は非復号化処理を実行する機能と、後述する共通鍵に基づいて復号化処理を実行する機能とを有している。
【0035】
尚、暗号化アルゴリズム設定部18にて設定する暗号化アルゴリズム情報には、非暗号化処理及び非復号化処理の非暗号化通信を実行するための暗号化アルゴリズム情報が含まれているものとする。
【0036】
また、暗号化通信装置10は、対向装置と共通の秘密鍵を格納する秘密鍵格納部20と、公開鍵をランダムに生成する公開鍵生成部21と、対向装置側公開鍵に基づいて共通鍵を生成する共通鍵生成部22とを有している。
【0037】
尚、発信側暗号化通信装置10Aの公開鍵生成部21で生成した公開鍵は、データ送信部15を通じて対向装置側暗号化通信装置10Bに送信されると共に、対向装置側暗号化通信装置10Bの公開鍵生成部21にて生成した公開鍵は、データ送信部15を通じて発信側暗号化通信装置10Aに送信されるものである。つまり、暗号化通信装置10の共通鍵生成部22では、対向装置との間で交換した公開鍵に基づいて共通鍵を生成するものである。
【0038】
また、共通鍵とは、通信端末装置3間のデータ通信を暗号化通信で行うために使用される暗号鍵である。
【0039】
また、暗号化通信装置10は、制御部19内部の後述するアルゴリズム選択手段31にて選択した暗号化アルゴリズム情報を非暗号化通信で対向装置に送信する暗号化アルゴリズム情報送信部23と、対向装置側のアルゴリズム選択手段31にて選択した暗号化アルゴリズム情報を非暗号化通信で受信する暗号化アルゴリズム情報受信部24とを有している。
【0040】
図3は本実施の形態に関わる暗号化通信装置10の要部である制御部19内部の概略構成を示すブロック図である。
【0041】
制御部19は、通信端末装置接続部11を通じて、通信端末装置3からの宛先情報を検出すると、この宛先情報に対応した暗号化アルゴリズム情報をメモリ部13から選択するアルゴリズム選択手段31と、このアルゴリズム選択手段31にて選択した暗号化アルゴリズム情報を、暗号化アルゴリズム情報送信部23を通じて非暗号化通信で対向装置に送信するアルゴリズム送信手段32と、暗号化アルゴリズム情報受信部24から、対向装置にて選択した暗号化アルゴリズム情報を受信するアルゴリズム受信手段33と、このアルゴリズム受信手段33にて受信した暗号化アルゴリズム情報がメモリ部13内にあるか否かを判定するアルゴリズム有無判定手段34と、アルゴリズム送信手段32にて暗号化アルゴリズム情報を対向装置に送信した後、所定時間以内に、対向装置からの暗号化アルゴリズム情報を受信したか否かを判定する受信判定手段35とを有している。
【0042】
アルゴリズム選択手段31は、アルゴリズム有無判定手段34にて暗号化アルゴリズム情報がメモリ部13内にあると判定されると、この同一の暗号化アルゴリズム情報をメモリ部13から選択し、この選択した暗号化アルゴリズム情報を、暗号化アルゴリズム設定部18を通じて暗号化処理部14及び復号化処理部17に設定するものである。
【0043】
また、アルゴリズム選択手段31は、受信判定手段35にて所定時間内に対向装置からの暗号化アルゴリズム情報が受信されないと、対向装置とのデータ通信を非暗号化通信で実行すべく、非暗号化通信に関わる暗号化アルゴリズム情報を選択し、この選択した暗号化アルゴリズム情報を、暗号化アルゴリズム設定部18を通じて暗号化処理部14及び復号化処理部17に設定するものである。
【0044】
尚、請求項記載の対向装置は、端末接続装置4や対向装置側暗号化通信装置10B、通信端末接続手段は通信端末装置接続部11、対向装置接続手段は総合ディジタル通信回線接続部12、記憶手段はメモリ部13、暗号化処理手段は暗号化処理部14、データ送信手段はデータ送信部15、データ受信手段はデータ受信部16、復号化処理手段は復号化処理部17、秘密鍵格納手段は秘密鍵格納部20、公開鍵生成手段は公開鍵生成部21、共通鍵生成手段は共通鍵生成部22、公開鍵伝送手段はデータ送信15及びデータ受信部16に相当するものである。
【0045】
次に本実施の形態を示す暗号化通信システム1の動作について説明する。図4は暗号化通信装置10A及び10B間における通信端末装置3A及び3B間のデータ通信設定動作を端的に示すシーケンスである。
【0046】
図4において発信側暗号化通信装置10Aは、発信側通信端末装置3Aからの発信を検出し(ステップS11)、さらに発信側通信端末装置3Aからの通信相手を示す宛先情報を検出する(ステップS12)と、総合ディジタル通信回線2を通じて呼設定を対向装置側暗号化通信装置10Bに要求する(ステップS13)。
【0047】
対向装置側暗号化通信装置10Bは、呼設定要求を検出すると、この呼設定要求を受け付ける呼設定受付を、発信側暗号化通信装置10Aに通知すると共に(ステップS14)、呼出を発信側暗号化通信装置10Aに通知する(ステップS15)。
【0048】
さらに対向装置側暗号化通信装置10Bは、対向装置側通信端末装置3Bに着信を通知する(ステップS16)。
【0049】
対向装置側暗号化通信装置10Bは、対向装置側通信端末装置3Bから着信受付を検出すると(ステップS17)、発信側暗号化通信装置10Aに対して応答を通知する(ステップS18)。
【0050】
さらに、発信側暗号化通信装置10Aは、対向装置側暗号化通信装置10Bから応答を検出すると、この応答を確認する応答確認を対向装置側暗号化通信装置10Bに通知することで(ステップS19)、対向装置側暗号化通信装置10Bとの間で非暗号化通信が確立されたことになる(ステップS20)。
【0051】
さらに発信側暗号化通信装置10Aは、非暗号化通信が確立されると、ステップS12の宛先情報に対応した暗号化アルゴリズム情報をメモリ部13から選択し、この選択した暗号化アルゴリズム情報を指定アルゴリズムとして非暗号化通信で対向装置側暗号化通信装置10Bに送信する(ステップS21)。
【0052】
対向装置側暗号化通信装置10Bは、指定アルゴリズムを受信すると、この指定アルゴリズムと同一の暗号化アルゴリズム情報がメモリ部13内にあるか否かを判定し、この同一の暗号化アルゴリズム情報があると判定されると、この暗号化アルゴリズム情報を選択し、この選択した暗号化アルゴリズム情報を応答アルゴリズムとして発信側暗号化通信装置10Aに送信する(ステップS22)。
【0053】
発信側暗号化通信装置10Aは、対向装置側暗号化通信装置10Bから応答アルゴリズムを受信すると、この選択した暗号化アルゴリズム情報を共通の暗号化アルゴリズム情報として応答確認するアルゴリズム応答確認を対向装置側暗号化通信装置10Bに送信する(ステップS23)。
【0054】
この際、発信側暗号化通信装置10A及び対向装置側暗号化通信装置10Bのアルゴリズム選択手段31では、同一の暗号化アルゴリズム情報が選択されたことになる(ステップS24、ステップS25)。従って、発信側暗号化通信装置10A及び対向装置側暗号化通信装置10Bでは、同一の暗号化アルゴリズム情報に基づく第1暗号化通信が確立されたことになる(ステップS26)。
【0055】
尚、第1暗号化通信は、発信側暗号化通信装置10A及び対向装置側暗号化通信装置10B間の公開鍵の交換に使用されるものである。
【0056】
発信側暗号化通信装置10Aの公開鍵生成部21では、第1暗号化通信が確立されると、この暗号化アルゴリズム情報及び秘密鍵に基づいて公開鍵を生成し、この公開鍵を第1暗号化通信で対向装置側暗号化通信装置10Bに送信する(ステップS27)。
【0057】
同様に対向装置側暗号化通信装置10Bの公開鍵生成部21では、第1暗号化通信が確立されると、この暗号化アルゴリズム情報及び秘密鍵に基づいて公開鍵を生成し、この公開鍵を第1暗号化通信で発信側暗号化通信装置10Aに送信する(ステップS28)。つまり、発信側暗号化通信装置10A及び対向装置側暗号化通信装置10B間では公開鍵の相互交換が行われたことになる。
【0058】
暗号化通信装置10Aの共通鍵生成部22は、対向装置側暗号化通信装置10Bから受信した公開鍵に基づいて共通鍵を生成し(ステップS29)、通信端末装置との通信を可能とする(ステップS30)。
【0059】
同様に対向装置側暗号化通信装置10Bの共通鍵生成部22は、発信側暗号化通信装置10Aから受信した公開鍵に基づいて共通鍵を生成し(ステップS31)、対向装置側通信端末装置3Bとの通信を可能とする(ステップS32)。
【0060】
そして、発信側暗号化通信装置10A及び対向装置側暗号化通信装置10Bは、夫々の共通鍵を暗号化アルゴリズム設定部18を通じて暗号化処理部14及び復号化処理部17に設定することで、この共通鍵に基づいて第2暗号化通信が確立されたことになる(ステップS33)。
【0061】
尚、第2暗号化通信は、発信側通信端末装置3A及び対向装置側通信端末装置3B間のデータ通信に使用されるものである。
【0062】
従って、発信側暗号化通信装置10A及び対向装置側暗号化通信装置10Bは、第2暗号化通信が確立すると、この第2暗号化通信で、発信側通信端末装置3A及び対向装置側通信端末装置3B間のデータ通信が実行される。尚、第2暗号化通信の暗号鍵共有方式は、例えばDiffe−Helman方式やRSA方式等があげられる一般的な方式を採用している。
【0063】
ここで注目すべきところは、発信側暗号化通信装置10A及び対向装置側暗号化通信装置10B間で第1暗号化通信を確立するためには同一の暗号化アルゴリズム情報を夫々選択する必要があるが、この同一の暗号化アルゴリズム情報を選択する際の発信側暗号化通信装置10A及び対向装置側の暗号化通信装置10B間のネゴシエーションは、ステップS20〜ステップS25までの非暗号化通信で行われるということである。
【0064】
また、図5は発信側暗号化通信装置10A及び端末接続装置4間における通信端末装置3A,3B間のデータ通信設定動作を端的に示すシーケンスである。
【0065】
図5において発信側暗号化通信装置10Aは、前述したステップS11からステップS19までの通信準備のネゴシエーションを端末接続装置4との間で実行する。
【0066】
端末接続装置4は、ステップS19にて発信側暗号化通信装置10Aからの応答確認を検出すると、対向装置側通信端末装置3Bに通信可能を通知する(ステップS41)。
【0067】
発信側暗号化通信装置10Aは、端末接続装置4に対して応答確認を通知すると、この端末接続装置4との間で非暗号化通信が確立されたことになる(ステップS42)。尚、ステップS42の時点で発信側暗号化通信装置10Aでは、対向装置が端末接続装置4であるか否かは認識していない。
【0068】
発信側暗号化通信装置10Aのアルゴリズム選択手段31は、非暗号化通信が確立されると、任意の暗号化アルゴリズム情報をメモリ部13から選択し、この選択した暗号化アルゴリズム情報を指定アルゴリズムとして非暗号化通信で端末接続装置4に送信する(ステップS43)。
【0069】
さらに、発信側暗号化通信装置10Aの受信判定手段35は、ステップS43にて指定アルゴリズムを端末接続装置4に送信した後に所定時間タイマを起動し、所定時間以内に、対向装置側(端末接続装置4)からの応答アルゴリズム又は指定アルゴリズムを受信することなく、タイムアウトしたと判定されると(ステップS44)、アルゴリズム選択手段31にて非暗号化通信に相当する暗号化アルゴリズム情報を選択する(ステップS45)。
【0070】
発信側暗号化通信装置10Aは、非暗号化通信に相当する暗号化アルゴリズム情報を選択すると、発信側通信端末装置3Aに通信可能を通知する(ステップS46)。従って、発信側通信端末装置3A及び対向装置側通信端末装置3Bは、発信側暗号化通信装置10A及び端末接続装置4を介して非暗号化通信のデータ通信が確立されたことになる(ステップS47)。
【0071】
このように図5に示す暗号化通信システム1によれば、対向装置が暗号化通信機能を備えていない端末接続装置4であっても、従来のように発信側通信端末装置3A及び対向装置側通信端末装置3B間のデータ通信ができなくなるのではなく、発信側通信端末装置3A及び対向装置側通信端末装置3B間のデータ通信を非暗号化通信で行うことができる。
【0072】
では、次に図4及び図5に示す通信端末装置3A,3B間のデータ通信設定動作を暗号化通信装置10Aの観点から詳細に説明する。図6は通信端末装置間データ通信設定処理に関わる暗号化通信装置10A内部の制御部19の処理動作を示すフローチャートである。
【0073】
図6に示す通信端末装置間データ通信設定処理とは、発信側通信端末装置3Aと対向装置側通信端末装置3Bとの間のデータ通信を確立するための処理である。
【0074】
図6において発信側暗号化通信装置10Aの制御部19は、発信側通信端末装置3Aから宛先情報を検出したか否かを判定する(ステップS51)。
【0075】
制御部19のアルゴリズム選択手段31は、通信端末装置3Aからの宛先情報を検出したのであれば、この宛先情報に対応する対向装置(対向装置側暗号化通信装置3B又は端末接続装置4)との間で非暗号化通信を確立させる(ステップS52)。
【0076】
アルゴリズム選択手段31は、発信側通信端末装置3Aから宛先情報を検出すると、任意の暗号化アルゴリズム情報をメモリ部13から選択する(ステップS53)。
【0077】
制御部19のアルゴリズム送信手段32は、アルゴリズム選択手段31にて選択した任意の暗号化アルゴリズム情報を指定アルゴリズムとして対向装置(対向装置側暗号化通信装置3B又は端末接続装置4)に送信する(ステップS54)。
【0078】
制御部19の受信判定手段35は、ステップS54にて指定アルゴリズムを対向装置に送信した後、その内部の所定時間タイマを起動し(ステップS55)、この所定時間タイマがタイムアップしたか否かを判定する(ステップS56)。
【0079】
さらに、アルゴリズム選択手段31は、受信判定手段35にて所定時間タイマがタイムアップしたのであれば、つまり、指定アルゴリズムを対向装置に送信した後、所定時間内に対向装置から応答アルゴリズム又は指定アルゴリズムを受信したのでなければ、対向装置が暗号化通信機能を備えていない、例えば端末接続装置4と判断して、発信側通信端末装置3A及び対向装置側通信端末装置3B間のデータ通信を非暗号化通信に設定することで(ステップS57)、図5のステップS47に示すように発信側通信端末装置3A及び対向装置側通信端末装置3B間のデータ通信を非暗号化通信で確立し、この処理動作を終了する。
【0080】
受信判定手段35は、ステップS56にて所定時間タイマがタイムアップしたのでなければ、対向装置から応答アルゴリズムを受信したか否かを判定する(ステップS58)。
【0081】
制御部19は、ステップS58にて対向装置から応答アルゴリズムを受信したのであれば、この対向装置に非暗号化通信で応答確認を送信する(ステップS59)。
【0082】
さらに、アルゴリズム選択手段31は、ステップS59にて対向装置に対して応答確認を送信した後、応答アルゴリズムに関わる暗号化アルゴリズム情報をメモリ部13から選択し(ステップS60)、この選択した暗号化アルゴリズム情報に基づく暗号化通信で発信側暗号化通信装置10A及び対向装置側暗号化通信装置10B間のデータ通信を暗号化通信に設定することで(ステップS61)、図4のステップS26に示すように暗号化通信装置10A,10B間のデータ通信を第1暗号化通信で確立する。
【0083】
さらに、制御部19は、ステップS61にて暗号化通信装置10A,10B間のデータ通信が確立すると、同暗号化通信で公開鍵を暗号化通信装置10A,10B間で相互に交換すると共に、共通鍵生成部22を通じて、この対向装置側暗号化通信装置10Bから受信した公開鍵に基づいて共通鍵を生成する(ステップS62)。
【0084】
さらに、制御部19は、発信側通信端末装置3A及び対向装置側通信端末装置3B間のデータ通信を、ステップS62にて生成した共通鍵に基づく暗号化通信に設定することで(ステップS63)、図5のステップS33に示すように通信端末装置3A,3B間のデータ通信を第2暗号化通信で確立し、この処理動作を終了する。
【0085】
また、受信判定手段35は、ステップS58にて対向装置から応答アルゴリズムを受信したのでなければ、この対向装置から指定アルゴリズムを受信したか否かを判定する(ステップS64)。
【0086】
さらに、制御部19のアルゴリズム有無判定手段34は、ステップS64にて対向装置から指定アルゴリズムを受信したのであれば、この指定アルゴリズムと同一の暗号化アルゴリズム情報がメモリ部13内にあるか否かを判定する(ステップS65)。
【0087】
制御部19は、ステップS63にて指定アルゴリズムと同一の暗号化アルゴリズム情報がメモリ部13内にあると判定されると、この指定アルゴリズムに対応する応答アルゴリズムを対向装置に送信する(ステップS66)。
【0088】
さらに、制御部19は、ステップS66にて応答アルゴリズムを送信した後、対向装置からの応答確認を受信したか否かを判定する(ステップS67)。
【0089】
制御部19は、対向装置からの応答確認を受信すると、同応答アルゴリズムに対応する暗号化アルゴリズム情報を選択すべく、ステップS60に移行する。
【0090】
また、ステップS64にて対向装置から指定アルゴリズムを受信したのでなければ、ステップS55にて起動したタイマがタイムアップしたか否かを判断すべく、ステップS56に移行する。
【0091】
また、ステップS65にて指定アルゴリズムと同一の暗号化アルゴリズム情報がメモリ部13内になければ、メモリ部13内から他の暗号化アルゴリズム情報を選択し(ステップS68)、この選択した暗号化アルゴリズム情報を指定アルゴリズムとして対向装置に送信して(ステップS69)、ステップS56に移行する。
【0092】
このように図6に示す通信端末装置間データ通信設定処理によれば、発信側通信端末装置3A及び対向装置側通信端末装置3B間のデータ通信を確立する前に、発信側暗号化通信装置10Aと対向装置(暗号化通信装置3B又は端末接続装置4)との通信を、まずは非暗号化通信に設定するようにしたので、例えば対向装置側暗号化通信装置10Bで使用する暗号化アルゴリズム情報が予め認識されていなくても、メモリ部13の複数の暗号化アルゴリズム情報から、対向装置と共通の暗号化アルゴリズム情報を選択し、この共通の暗号化アルゴリズム情報に基づく暗号化通信で暗号化通信装置10A、10B間のデータ通信を確立した後、この暗号化通信で公開鍵を交換して共通鍵を生成し、この共通鍵に基づく暗号化通信で通信端末装置3A,3B間のデータ通信を確立することができる。
【0093】
また、対向装置が端末接続装置4であっても、通信端末装置3A,3B間のデータ通信を非暗号化通信で確立することで、通信端末装置3A,3B間のデータ通信を行うことができる。
【0094】
また、同様に対向装置が暗号化通信装置10Bで共通の暗号化アルゴリズム情報を選択することができなかった場合でも、通信端末装置3A,3B間のデータ通信を非暗号化通信で確立することで、通信端末装置3A,3B間のデータ通信を行うことができる。
【0095】
本実施の形態によれば、発信側暗号化通信装置10Aが対向装置(対向装置側暗号化通信装置10B又は端末接続装置4)の宛先情報を検出すると、メモリ部13から任意の暗号化アルゴリズム情報を選択し、この選択した暗号化アルゴリズム情報を非暗号化通信で対向装置に通知するようにした、つまり、通信端末装置3A、3B間のデータ通信確立前における、対向装置との通信を非暗号化通信に設定した後、選択した暗号化アルゴリズム情報を非暗号化通信で対向装置に通知するようにしたので、メモリ部13内の暗号化アルゴリズム情報に変更が生じ、又は対向装置側が暗号化通信機能を備えていなくても、非暗号化通信で対向装置との通信を行うことができる。
【0096】
本実施の形態によれば、発信側暗号化通信装置10Aが宛先情報毎に暗号化アルゴリズム情報を管理するのではなく、メモリ部13に記憶中の複数の暗号化アルゴリズム情報から任意の暗号化アルゴリズム情報を選択するようにしたので、暗号化アルゴリズム情報の選択の余地が広がり、さらにメモリ部13内の暗号化アルゴリズム情報に変更が生じ、この変更内容に併せて対向装置側で管理内容を変更しなくても、他の暗号化アルゴリズム情報を使用すれば、対向装置との暗号化通信を確立することができる。
【0097】
本実施の形態によれば、発信側暗号化通信装置10Aが対向装置側暗号化通信装置10Bとの通信を非暗号化通信に設定し、この非暗号化通信で発信側暗号化通信装置10Aが選択した暗号化アルゴリズム情報を対向装置側暗号化通信装置10Bに通知するようにしたので、対向装置側では発信側暗号化通信装置10Aで選択する暗号化アルゴリズム情報を逐次に認識することができる。
【0098】
本実施の形態によれば、対向装置から受信した暗号化アルゴリズム情報がメモリ部13内にあると判定されると、この同一の暗号化アルゴリズム情報をメモリ部13から選択し、この選択した暗号化アルゴリズム情報に基づいて通信データを復号化するようにしたので、対向装置側からでも任意の暗号化アルゴリズム情報が選択され、発信側暗号化通信装置10Aで同一の暗号化アルゴリズム情報があると判断されると、この暗号化アルゴリズム情報に基づいて暗号化通信を実現することができ、さらには対向装置側から暗号化した通信データを復号することができる。
【0099】
本実施の形態によれば、対向装置から受信した暗号化アルゴリズム情報がメモリ部13内にないと判定されると、メモリ部13から任意の暗号化アルゴリズム情報を選択し、この選択した暗号化アルゴリズム情報を非暗号化通信で、対向装置に通知するようにしたので、暗号化通信装置10Aと対向装置との間で互いに暗号化アルゴリズム情報を通知し合うことで、最終的に、互いのメモリ部13に記憶中の同一暗号化アルゴリズム情報を選択することができる。
【0100】
本実施の形態によれば、対向装置に対して暗号化アルゴリズム情報を通知した後、所定時間以内に、この対向装置からの暗号化アルゴリズム情報を受信していないと判定されると、非暗号化通信で対向装置とのデータ通信を実行するようにしたので、対向装置が暗号通信機能を備えていない装置であっても非暗号化通信で対向装置とのデータ通信を実現することができる。
【0101】
本実施の形態によれば、暗号化アルゴリズム情報及び秘密鍵に基づく第1暗号化通信で公開鍵を暗号化し、この暗号化した公開鍵を対向装置に伝送すると共に、第1暗号化通信で対向装置からの対向装置側公開鍵を復号化し、この対向装置側公開鍵に基づいて共通鍵を生成し、この共通鍵に基づく第2暗号化通信で通信データを暗号化し、この暗号化した通信データを対向装置に伝送すると共に、第2暗号化通信で対向装置からの通信データを復号化するようにしたので、第1暗号化通信と第2暗号化通信との2段構えで暗号化通信を実現することができる。
【0102】
尚、上記実施の形態においては、図2に示すように暗号化通信装置10に暗号化処理部14や復号化処理部17を備えた暗号化通信装置を例にあげて説明したが、例えば復号化処理部17を備えず、暗号化処理部14の暗号化通信機能しか備えていない暗号化通信装置あっても、同様の効果が得られることは言うまでもない。
【0103】
また、上記実施の形態においては、アルゴリズム選択手段31にてメモリ部13から任意の暗号化アルゴリズム情報を選択するようにしたが、例えば発信側通信端末装置3Aからの宛先情報毎に優先順位を付して複数の暗号化アルゴリズム情報を格納し、この宛先情報毎の優先順位に基づいて暗号化アルゴリズム情報を選択するようにしても良い。図7は、このような宛先情報毎に優先順位を付与した暗号化アルゴリズム情報を格納するメモリ部13のメモリ内容を示す説明図である。
【0104】
図7においてメモリ部13は、宛先情報毎に優先順位を付して複数の暗号化アルゴリズム情報が格納しており、例えば宛先情報1は、第1位を暗号化アルゴリズム情報A、第2位を暗号化アルゴリズム情報B、第3位を非暗号化としている。
【0105】
例えば暗号化通信装置10の制御部19は、通信端末装置3からの宛先情報1を検出すると、この宛先情報1に対応した第1位の暗号化アルゴリズム情報Aを選択し、この暗号化アルゴリズム情報Aを対向装置に送信し、対向装置から応答を示す暗号化アルゴリズム情報Aを受信できないのであれば、次に第2位の暗号化アルゴリズム情報Bを選択し、この暗号化アルゴリズム情報Bを対向装置に伝送する。
【0106】
このような暗号化通信装置10によれば、宛先情報毎に、暗号化アルゴリズム情報を選択する優先順位を記憶した優先順位テーブルをメモリ部13内に記憶しておき、この宛先情報を検出すると、この宛先情報に対応する優先順位に基づいて、暗号化アルゴリズム情報を選択するようにしたので、宛先情報毎の暗号化アルゴリズム情報に関わる選択動作を良好にすることができる。
【0107】
【発明の効果】
上記のように構成された本発明の暗号化通信装置によれば、対向装置の宛先情報を検出すると、記憶手段から任意の暗号化アルゴリズム情報を選択し、この選択した暗号化アルゴリズム情報を非暗号化通信で対向装置に通知するようにした、つまり、対向装置に対して通信データ伝送前における、対向装置との通信を非暗号化通信に設定した後、前記選択した暗号化アルゴリズム情報を非暗号化通信で対向装置に通知するようにしたので、記憶手段内の暗号化アルゴリズム情報に変更が生じ、又は対向装置側が暗号化通信機能を備えていなくても、非暗号化通信で対向装置との通信を行うことができ、さらに、対向装置側では発信側暗号化通信装置で選択する暗号化アルゴリズム情報を逐次認識することができる。
【0108】
本発明の暗号化通信装置によれば、宛先情報毎に暗号化アルゴリズム情報を管理するのではなく、記憶手段に記憶中の複数の暗号化アルゴリズム情報から任意の暗号化アルゴリズム情報を選択するようにしたので、暗号化アルゴリズム情報の選択の余地が広がり、さらに記憶手段内の暗号化アルゴリズム情報に変更が生じ、この変更内容に併せて対向装置側で管理内容を変更しなくても、他の暗号化アルゴリズム情報を使用すれば、対向装置との暗号化通信を確立することができる。
【0109】
本発明の暗号化通信装置によれば、対向装置から受信した暗号化アルゴリズム情報が記憶手段内にあると判定されると、この同一の暗号化アルゴリズム情報を記憶手段から選択し、この選択した暗号化アルゴリズム情報に基づいて通信データを復号化するようにしたので、対向装置側からでも任意の暗号化アルゴリズム情報が選択され、暗号化通信装置側で同一の暗号化アルゴリズム情報があると判断されると、この暗号化アルゴリズム情報に基づいて暗号化通信を実現することができ、さらには対向装置側から暗号化した通信データを復号することができる。
【0110】
本発明の暗号化通信装置によれば、対向装置から受信した暗号化アルゴリズム情報が記憶手段内にないと判定されると、記憶手段から任意の暗号化アルゴリズム情報を選択し、この選択した暗号化アルゴリズム情報を非暗号化通信で、対向装置に通知するようにしたので、対向装置との間で互いに暗号化アルゴリズム情報を通知し合うことで、最終的に、互いの記憶手段に記憶中の同一暗号化アルゴリズム情報を選択することができる。
【0111】
本発明の暗号化通信装置によれば、宛先情報毎に、暗号化アルゴリズム情報を選択する優先順位を記憶した優先順位テーブルを有し、この宛先情報を検出すると、この宛先情報に対応する優先順位に基づいて、暗号化アルゴリズム情報を選択するようにしたので、宛先情報毎の暗号化アルゴリズム情報に関わる選択動作を良好にすることができる。
【0112】
本発明の暗号化通信装置によれば、対向装置に対して暗号化アルゴリズム情報を通知した後、所定時間以内に、この対向装置からの暗号化アルゴリズム情報を受信していないと判定されると、非暗号化通信で対向装置に通信データを伝送するようにしたので、対向装置が暗号通信機能を備えていない装置であっても非暗号化通信で対向装置とのデータ通信を実現することができる。
【0113】
本発明の暗号化通信装置によれば、対向装置に対して暗号化アルゴリズム情報を通知した後、所定時間以内に、この対向装置からの暗号化アルゴリズム情報を受信していないと判定されると、非暗号化通信で対向装置とのデータ通信を実行するようにしたので、対向装置が暗号通信機能を備えていない装置であっても非暗号化通信で対向装置とのデータ通信を実現することができる。
【0114】
本発明の暗号化通信装置によれば、暗号化アルゴリズム情報及び秘密鍵に基づく第1暗号化通信で公開鍵を暗号化し、この暗号化した公開鍵を対向装置に伝送すると共に、第1暗号化通信で対向装置からの対向装置側公開鍵を復号化し、この対向装置側公開鍵に基づいて共通鍵を生成し、この共通鍵に基づく第2暗号化通信で通信データを暗号化し、この暗号化した通信データを対向装置に伝送するようにしたので、第1暗号化通信と第2暗号化通信との2段構えで暗号化通信を実現することができる。
【0115】
本発明の暗号化通信装置によれば、暗号化アルゴリズム情報及び秘密鍵に基づく第1暗号化通信で公開鍵を暗号化し、この暗号化した公開鍵を対向装置に伝送すると共に、第1暗号化通信で対向装置からの対向装置側公開鍵を復号化し、この対向装置側公開鍵に基づいて共通鍵を生成し、この共通鍵に基づく第2暗号化通信で通信データを暗号化し、この暗号化した通信データを対向装置に伝送すると共に、第2暗号化通信で対向装置からの通信データを復号化するようにしたので、第1暗号化通信と第2暗号化通信との2段構えで暗号化通信を実現することができる。
【図面の簡単な説明】
【図1】本発明の暗号化通信装置における実施の形態を示す暗号化通信システムの全体構成を示すブロック図である。
【図2】本実施の形態を示す暗号化通信システム内部の暗号化通信装置内部の概略構成を示すブロック図である。
【図3】本実施の形態に関わる暗号化通信装置内部の要部である制御部内部の概略構成を示すブロック図である。
【図4】本実施の形態を示す暗号化通信システムの暗号化通信装置間における通信端末装置間のデータ通信設定動作を端的に示すシーケンスである。
【図5】本実施の形態を示す暗号化通信システムの暗号化通信装置及び端末接続装置間における通信端末装置間のデータ通信設定動作を端的に示すシーケンスである。
【図6】本実施の形態に関わる通信端末装置間データ通信設定処理に関わる暗号化通信装置内部の制御部の処理動作を示すフローチャートである。
【図7】他の実施の形態に関わる暗号化通信装置内部のメモリ部のメモリ内容を示す説明図である。
【符号の説明】
3 通信端末装置
4 端末接続装置(対向装置)
10(10A) 暗号化通信装置
10B 対向装置側暗号化通信装置(対向装置)
11 通信端末装置接続部(通信端末接続手段)
12 総合ディジタル通信回線接続部(対向装置接続手段)
13 メモリ部(記憶手段)
14 暗号化処理部(暗号化処理手段)
15 データ送信部(データ送信手段、公開鍵伝送手段)
16 データ受信部(データ受信手段、公開鍵伝送手段)
17 復号化処理部(復号化処理手段)
19 制御部
20 秘密鍵格納部(秘密鍵格納手段)
21 公開鍵生成部(公開鍵生成手段)
22 共通鍵生成部(共通鍵生成手段)
31 アルゴリズム選択手段
32 アルゴリズム送信手段
33 アルゴリズム受信手段
34 アルゴリズム有無判定手段
35 受信判定手段[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an encrypted communication device that encrypts call voice and communication data from a communication terminal device, and transmits the encrypted data to an opposite device.
[0002]
[Prior art]
Conventionally, as such an encrypted communication device, the one disclosed in JP-A-2001-36518 is known.
[0003]
This encrypted communication device has a transmission-side encrypted communication device connected to the transmission-side communication terminal device, and a remote-device-side encrypted communication device connected to the remote-device-side communication terminal device. The device and the opposing device-side encrypted communication device are disposed between the originating communication terminal device and the opposing device-side communication terminal device, respectively, and implement encrypted communication between these communication terminal devices.
[0004]
The originating-side encrypted communication device has an encryption processing function for encrypting data from the originating-side communication terminal device and a decryption processing function for decrypting data from the opposing device-side encrypted communication device. The other device-side encrypted communication device also has an encryption processing function for encrypting data from the other device-side communication terminal device and a decryption processing function for decrypting data from the originating-side encrypted communication device. ing.
[0005]
The encryption communication device includes a management table that stores destination information, which is identification information of a user to be used in advance, encryption algorithm information to be used by each user, and an encryption key corresponding to the encryption algorithm information. Upon detecting the destination information, a search unit searches the management table for encryption algorithm information corresponding to the destination information, and searches the management table for an encryption key corresponding to the searched encryption algorithm information. An encryption unit that encrypts or decrypts data based on the algorithm information and the encryption key.
[0006]
According to this conventional encryption communication device, the encryption algorithm information and the encryption key associated with the respective destination information are managed in the transmission-side encryption communication device and the opposite device-side encryption communication device, By using the encryption algorithm information and the encryption key corresponding to the destination information, respectively, the encrypted communication between the transmitting-side encrypted communication device and the opposite-device-side encrypted communication device is established. Data communication can be performed between the terminal device and the communication device on the opposite device side.
[0007]
[Problems to be solved by the invention]
However, according to the above-described conventional encrypted communication device, the management tables of the transmitting-side encrypted communication device and the counterpart device-side encrypted communication device manage the encryption algorithm information, the encryption key, and the like associated with the respective destination information. In addition, by using the encryption algorithm information and the encryption key corresponding to the respective destination information, respectively, the encrypted communication between the transmitting side encrypted communication device and the opposite device side encrypted communication device is established. That is, since the encrypted communication devices recognize the encryption algorithm information to be used based on the contents of the respective management tables, the communication between the encrypted communication devices is established only from the beginning by the encrypted communication. Therefore, for example, when the content of the management table of the transmission-side encrypted communication device is changed, the content of the management table of the opposite device-side encrypted communication device is also changed along with the change of the content. Unless following changes, since it is not possible to recognize the encryption algorithm information to be used between the encryption communication device can not be establishing communication between the encryption communication device.
[0008]
Further, according to the above-described conventional encrypted communication device, in order to establish data communication between the originating communication terminal device and the opposite device communication terminal device, communication between the encrypted communication devices must be established. Moreover, since the communication between the encrypted communication devices is established only by the encrypted communication, for example, when the opposite device is not the encrypted communication device but a terminal connection device, the terminal connection device has an encrypted communication function. Therefore, encrypted communication cannot be established between the transmitting-side encrypted communication device and the terminal connection device, and data communication between the communication terminal devices cannot be established.
[0009]
The present invention has been made in view of the above points, and an object of the present invention is to provide a method for transmitting data to and from an opposing device even if encryption algorithm information is changed or the opposing device does not have an encrypted communication function. An object of the present invention is to provide an encrypted communication device capable of securing communication.
[0010]
[Means for Solving the Problems]
In order to achieve the above object, an encrypted communication device according to the present invention comprises: a communication terminal connecting means for communicatively connecting to a communication terminal device; a counterpart device connecting means for communicatively connecting to a counterpart device; An algorithm selecting means for selecting arbitrary encryption algorithm information from a plurality of pieces of encryption algorithm information stored in the storage means; and the communication terminal device based on the encryption algorithm information selected by the algorithm selecting means. Encryption processing means for encrypting communication data from the communication terminal device, and receiving communication data from the communication terminal device, encrypting the communication data by the encryption processing means, and performing the encrypted communication. An encrypted communication device having data transmission means for transmitting data to the opposite device, wherein when the destination information is detected, the algorithm Select any encryption algorithm information from the storage means at Zum selecting means, and to have an algorithm transmitting means for notifying the opposing device in non-encrypted communication the selected encryption algorithm information.
[0011]
Therefore, according to the encrypted communication device of the present invention, upon detecting the destination information of the opposing device, any encryption algorithm information is selected from the storage means, and the selected encryption algorithm information is transmitted by the non-encrypted communication to the opposing device. In other words, before setting communication with the opposing device to non-encrypted communication before transmitting communication data to the opposing device, the selected encryption algorithm information is transmitted to the opposing device by non-encrypted communication. , The encryption algorithm information in the storage means may be changed, or even if the other device does not have an encrypted communication function, it is possible to perform communication with the other device in unencrypted communication. Further, the other device can sequentially recognize the encryption algorithm information selected by the transmitting-side encrypted communication device.
[0012]
Further, according to the encryption communication device of the present invention, instead of managing the encryption algorithm information for each destination information, an arbitrary encryption algorithm information is selected from a plurality of encryption algorithm information stored in the storage unit. As a result, there is more room for selection of encryption algorithm information, and the encryption algorithm information in the storage means is changed. Even if the management content is not changed on the opposite device side in accordance with the change, the other By using the encryption algorithm information described above, encrypted communication with the opposing device can be established.
[0013]
The encrypted communication device according to the present invention includes: an algorithm receiving unit that receives the encryption algorithm information selected by the opposite device from the opposite device in the non-encrypted communication; and an encryption algorithm that is received by the algorithm receiving unit. An algorithm presence / absence determination means for determining whether or not information is in the storage means; a data reception means for receiving communication data from the opposite device; and the algorithm presence / absence determination means determining that there is encryption algorithm information. Then, the same encryption algorithm information is selected from the storage means by the algorithm selection means, and communication from the opposite device received by the data reception means is performed based on the selected encryption algorithm information. Decoding means for decoding data.
[0014]
Therefore, according to the encrypted communication device of the present invention, when it is determined that the encryption algorithm information received from the opposite device is in the storage unit, the same encryption algorithm information is selected from the storage unit, and this selection is performed. Since the communication data is decrypted based on the encrypted algorithm information, any encryption algorithm information is selected even from the opposite device, and it is determined that the same encryption algorithm information exists on the encrypted communication device. Then, the encrypted communication can be realized based on the encryption algorithm information, and the encrypted communication data can be decrypted from the opposite device side.
[0015]
In the encrypted communication device according to the present invention, when the algorithm transmitting unit determines that there is no encryption algorithm information in the algorithm presence / absence determining unit, the algorithm selecting unit stores any encryption algorithm information from the storage unit. Is selected, and the selected encryption algorithm information is notified to the opposite device by the non-encrypted communication.
[0016]
Therefore, according to the encrypted communication device of the present invention, when it is determined that the encryption algorithm information received from the opposite device is not in the storage unit, the encryption communication device selects arbitrary encryption algorithm information from the storage unit, and selects the selected encryption algorithm information. Since the encryption algorithm information is notified to the opposite device by non-encrypted communication, the encryption algorithm information is notified to each other between the opposite devices, and finally stored in the mutual storage means. The same encryption algorithm information can be selected.
[0017]
The encrypted communication device of the present invention has a priority table storing, for each of the destination information, a priority for selecting the encryption algorithm information by the algorithm selection means, and the algorithm selection means stores the destination information in the Upon detection, encryption algorithm information is selected from the storage unit based on the priority order corresponding to the destination information in the priority order table.
[0018]
Therefore, according to the encrypted communication device of the present invention, the encrypted communication device has a priority order table for storing the priority order for selecting the encryption algorithm information for each destination information. Since the encryption algorithm information is selected based on the priority order, the selection operation relating to the encryption algorithm information for each destination information can be improved.
[0019]
The encryption communication device of the present invention, after notifying the opposite device of the encryption algorithm information by the algorithm transmitting means, determines within a predetermined time whether or not the encryption algorithm information has been received from the opposite device. A receiving terminal for determining whether the encryption algorithm information has not been received by the receiving determining unit; Communication data from the device is now transmitted.
[0020]
Therefore, according to the encrypted communication device of the present invention, after notifying the opposite device of the encryption algorithm information, it is determined that the encryption algorithm information has not been received from the opposite device within a predetermined time. In addition, since the communication data is transmitted to the other device by the non-encrypted communication, even if the other device does not have the encryption communication function, the data communication with the other device can be realized by the non-encrypted communication. Can be.
[0021]
The encryption communication device of the present invention, after notifying the opposite device of the encryption algorithm information by the algorithm transmitting means, determines within a predetermined time whether or not the encryption algorithm information has been received from the opposite device. The data transmission unit includes a determination unit that determines that the encryption algorithm information has been received by the reception determination unit. While transmitting the communication data, the data receiving unit, when it is determined by the reception determining unit that the encryption algorithm information is received, the communication terminal device to the communication terminal device in the non-encrypted communication from the opposite device Communication data is now transmitted.
[0022]
Therefore, according to the encrypted communication device of the present invention, after notifying the opposite device of the encryption algorithm information, it is determined that the encryption algorithm information has not been received from the opposite device within a predetermined time. And perform data communication with the opposing device in unencrypted communication, so that even if the opposing device does not have an encryption communication function, data communication with the opposing device can be realized in unencrypted communication. be able to.
[0023]
The encrypted communication device according to the present invention includes a secret key storage unit that stores a secret key common to the opposite device, a public key generation unit that randomly generates a public key, and a public key generated by the public key generation unit. To the opposing device, and a public key transmitting means for receiving the opposing device side public key from the opposing device, and a common key for generating a common key based on the opposing device public key received by the public key transmitting means. A key generation unit, wherein the encrypted communication includes a first encrypted communication based on the encryption algorithm information and the secret key, and a second encrypted communication based on the common key, and the public key transmission Means for encrypting the public key generated by the public key generation means by the encryption processing means on the basis of the encryption algorithm information and the secret key, in the first encrypted communication, Key to the opposite device While transmitting, based on the encryption algorithm information and the secret key, the opposite device-side public key received from the opposite device is decrypted by the decryption processing unit, and the data transmission unit is configured by the common key. Based on the common key generated by the generation unit, the communication data from the communication terminal device is encrypted by the encryption processing unit in the second encrypted communication, and the encrypted communication data is transmitted to the opposite device. I did it.
[0024]
Therefore, according to the encrypted communication device of the present invention, the public key is encrypted by the first encrypted communication based on the encryption algorithm information and the secret key, and the encrypted public key is transmitted to the opposite device. The opposite device side public key from the opposite device is decrypted by the encrypted communication, a common key is generated based on the opposite device side public key, and the communication data is encrypted by the second encrypted communication based on the common key. Since the encrypted communication data is transmitted to the opposing device, the encrypted communication can be realized in two stages of the first encrypted communication and the second encrypted communication.
[0025]
The encrypted communication device according to the present invention includes a secret key storage unit that stores a secret key common to the opposite device, a public key generation unit that randomly generates a public key, and a public key generated by the public key generation unit. To the opposing device, and a public key transmitting means for receiving the opposing device side public key from the opposing device, and a common key for generating a common key based on the opposing device public key received by the public key transmitting means. A key generation unit, wherein the encrypted communication includes a first encrypted communication based on the encryption algorithm information and the secret key, and a second encrypted communication based on the common key, and the public key transmission Means for encrypting the public key generated by the public key generation means by the encryption processing means on the basis of the encryption algorithm information and the secret key, in the first encrypted communication, Key to the opposite device While transmitting, based on the encryption algorithm information and the secret key, the opposite device-side public key received from the opposite device is decrypted by the decryption processing unit, and the data transmission unit is configured by the common key. Based on the common key generated by the generation unit, the communication data from the communication terminal device is encrypted by the encryption processing unit in the second encrypted communication, and the encrypted communication data is transmitted to the opposite device. And the data receiving unit is configured to decrypt the communication data from the opposite device by the decryption processing unit based on the common key generated by the common key generation unit. The decrypted communication data is transmitted to the communication terminal device.
[0026]
Therefore, according to the encrypted communication device of the present invention, the public key is encrypted by the first encrypted communication based on the encryption algorithm information and the secret key, and the encrypted public key is transmitted to the opposite device. The opposite device side public key from the opposite device is decrypted by the encrypted communication, a common key is generated based on the opposite device side public key, and the communication data is encrypted by the second encrypted communication based on the common key. Since the encrypted communication data is transmitted to the opposing device and the communication data from the opposing device is decrypted by the second encrypted communication, a two-stage configuration of the first encrypted communication and the second encrypted communication is provided. Thus, encrypted communication can be realized.
[0027]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, an encryption communication system showing an embodiment in an encryption communication device of the present invention will be described with reference to the drawings. FIG. 1 is a block diagram showing a schematic configuration of the entire encrypted communication system according to the present embodiment.
[0028]
An encryption communication system 1 shown in FIG. 1 is an encryption system that controls an integrated
[0029]
It is assumed that the
[0030]
For convenience of explanation, the
[0031]
FIG. 2 is a block diagram showing a schematic configuration inside the
[0032]
An
[0033]
The encryption processing unit 14 performs an encryption process or a non-encryption process based on the encryption algorithm information set by the encryption
[0034]
Similarly, the
[0035]
Note that the encryption algorithm information set by the encryption
[0036]
Further, the
[0037]
The public key generated by the public
[0038]
The common key is an encryption key used for performing data communication between the
[0039]
Further, the
[0040]
FIG. 3 is a block diagram showing a schematic configuration inside a
[0041]
When detecting the destination information from the
[0042]
When the algorithm presence /
[0043]
Further, if the reception determining means 35 does not receive the encryption algorithm information from the opposing device within a predetermined time, the
[0044]
The opposite device described in the claims is the
[0045]
Next, the operation of the encrypted communication system 1 according to the present embodiment will be described. FIG. 4 is a sequence briefly showing a data communication setting operation between the
[0046]
In FIG. 4, the calling side
[0047]
Upon detecting the call setting request, the other device-side
[0048]
Further, the opposite device-side
[0049]
When detecting the reception of the incoming call from the
[0050]
Further, upon detecting a response from the opposite-side
[0051]
Further, when the non-encrypted communication is established, the transmitting-side
[0052]
Upon receiving the designated algorithm, the other-party-side
[0053]
Upon receiving the response algorithm from the opposite-side
[0054]
At this time, the same encryption algorithm information is selected by the algorithm selecting means 31 of the originating-side
[0055]
The first encrypted communication is used for exchanging a public key between the transmitting-side
[0056]
When the first encrypted communication is established, the public
[0057]
Similarly, when the first encrypted communication is established, the public
[0058]
The common
[0059]
Similarly, the common
[0060]
Then, the originating-side
[0061]
The second encrypted communication is used for data communication between the originating
[0062]
Therefore, when the second encrypted communication is established, the originating
[0063]
It should be noted here that the same encryption algorithm information needs to be selected in order to establish the first encrypted communication between the transmitting side
[0064]
FIG. 5 is a sequence briefly showing the data communication setting operation between the
[0065]
In FIG. 5, the originating-side
[0066]
When detecting the response confirmation from the transmitting side
[0067]
When the transmitting side
[0068]
When non-encrypted communication is established, the algorithm selecting means 31 of the originating-side
[0069]
Further, the reception determining means 35 of the originating-side
[0070]
Upon selecting the encryption algorithm information corresponding to the non-encrypted communication, the calling-side
[0071]
As described above, according to the encrypted communication system 1 shown in FIG. 5, even if the opposing device is the
[0072]
Next, the data communication setting operation between the
[0073]
The data communication setting process between communication terminal devices shown in FIG. 6 is a process for establishing data communication between the
[0074]
In FIG. 6, the
[0075]
If the algorithm selection means 31 of the
[0076]
Upon detecting the destination information from the originating
[0077]
The
[0078]
After transmitting the designated algorithm to the opposing device in step S54, the reception determining means 35 of the
[0079]
Further, if the timer has expired for a predetermined time in the reception determining means 35, that is, after transmitting the designated algorithm to the opposing device, the
[0080]
If the timer has not expired for the predetermined time in step S56, the reception determining means 35 determines whether a response algorithm has been received from the opposite device (step S58).
[0081]
If the
[0082]
Further, after transmitting the response confirmation to the opposing device in step S59, the
[0083]
Further, when the data communication between the
[0084]
Further, the
[0085]
If the response algorithm has not been received from the opposite device in step S58, the
[0086]
Further, if the designated algorithm is received from the opposing device in step S64, the algorithm presence / absence determining means 34 of the
[0087]
If it is determined in step S63 that the same encryption algorithm information as the specified algorithm is present in the
[0088]
Further, after transmitting the response algorithm in step S66, the
[0089]
Upon receiving the response confirmation from the opposing device, the
[0090]
If it is determined in step S64 that the designated algorithm has not been received from the opposite device, the process proceeds to step S56 to determine whether the timer started in step S55 has expired.
[0091]
If the same encryption algorithm information as the designated algorithm is not found in the
[0092]
As described above, according to the data communication setting process between the communication terminal devices shown in FIG. 6, before the data communication between the
[0093]
Further, even if the opposite device is the
[0094]
Similarly, even when the opposite device cannot select common encryption algorithm information in the
[0095]
According to the present embodiment, when the originating-side
[0096]
According to the present embodiment, the originating-side
[0097]
According to the present embodiment, originating-side
[0098]
According to the present embodiment, when it is determined that the encryption algorithm information received from the opposite device is in the
[0099]
According to the present embodiment, when it is determined that the encryption algorithm information received from the opposing device is not in
[0100]
According to the present embodiment, if it is determined that encryption algorithm information has not been received from the opposite device within a predetermined time after notifying the opposite device of the encryption algorithm information, Since data communication with the opposing device is performed by communication, even if the opposing device does not have an encryption communication function, data communication with the opposing device can be realized by non-encrypted communication.
[0101]
According to the present embodiment, the public key is encrypted in the first encrypted communication based on the encryption algorithm information and the secret key, and the encrypted public key is transmitted to the opposing device, and the encrypted key is transmitted in the first encrypted communication. The device decrypts the public key on the opposite device side from the device, generates a common key based on the public key on the opposite device side, encrypts communication data in a second encrypted communication based on the common key, and Is transmitted to the opposing device, and the communication data from the opposing device is decrypted by the second encrypted communication, so that the encrypted communication is performed in two stages of the first encrypted communication and the second encrypted communication. Can be realized.
[0102]
In the above embodiment, the encrypted communication device in which the
[0103]
In the above embodiment, the
[0104]
In FIG. 7, the
[0105]
For example, upon detecting the destination information 1 from the
[0106]
According to such an
[0107]
【The invention's effect】
According to the encrypted communication device of the present invention configured as described above, upon detecting the destination information of the opposing device, any encryption algorithm information is selected from the storage unit, and the selected encryption algorithm information is unencrypted. Before the communication data is transmitted to the opposing device, the communication with the opposing device is set to the non-encryption communication, and the selected encryption algorithm information is set to the non-encryption communication. Notifying the other device by encrypted communication, the encryption algorithm information in the storage means may change, or even if the other device does not have an encrypted communication function, Communication can be performed, and the other device can sequentially recognize the encryption algorithm information selected by the transmitting-side encrypted communication device.
[0108]
According to the encryption communication device of the present invention, instead of managing the encryption algorithm information for each destination information, an arbitrary encryption algorithm information is selected from a plurality of encryption algorithm information stored in the storage unit. As a result, there is more room for selection of encryption algorithm information, and furthermore, the encryption algorithm information in the storage means is changed. Using the encryption algorithm information, it is possible to establish encrypted communication with the opposing device.
[0109]
According to the encrypted communication device of the present invention, when it is determined that the encryption algorithm information received from the opposite device is in the storage unit, the same encryption algorithm information is selected from the storage unit, and the selected encryption algorithm is selected. Since the communication data is decrypted based on the encryption algorithm information, any encryption algorithm information is selected even from the opposite device side, and it is determined that the same encryption algorithm information exists on the encryption communication device side. Then, the encrypted communication can be realized based on the encryption algorithm information, and the encrypted communication data can be decrypted from the opposite device side.
[0110]
According to the encrypted communication device of the present invention, when it is determined that the encryption algorithm information received from the opposite device is not in the storage means, any encryption algorithm information is selected from the storage means, and the selected encryption algorithm information is selected. Since the algorithm information is notified to the opposite device by non-encrypted communication, the encryption algorithm information is notified to each other with the opposite device, and finally, the same Encryption algorithm information can be selected.
[0111]
According to the encryption communication device of the present invention, the communication apparatus has a priority table storing priority for selecting encryption algorithm information for each destination information, and when the destination information is detected, the priority corresponding to the destination information , The encryption algorithm information is selected, so that the selection operation relating to the encryption algorithm information for each destination information can be improved.
[0112]
According to the encrypted communication device of the present invention, after notifying the opposite device of the encryption algorithm information, within a predetermined time, if it is determined that the encryption algorithm information has not been received from this opposite device, Since the communication data is transmitted to the opposing device by the non-encrypted communication, even if the opposing device does not have the encryption communication function, the data communication with the opposing device can be realized by the unencrypted communication. .
[0113]
According to the encrypted communication device of the present invention, after notifying the opposite device of the encryption algorithm information, within a predetermined time, if it is determined that the encryption algorithm information has not been received from this opposite device, Since data communication with the opposing device is executed by non-encrypted communication, even if the opposing device does not have an encryption communication function, data communication with the opposing device can be realized by unencrypted communication. it can.
[0114]
According to the encrypted communication device of the present invention, the public key is encrypted by the first encrypted communication based on the encryption algorithm information and the secret key, and the encrypted public key is transmitted to the opposite device, and the first encrypted communication is performed. The communication device decrypts the public key of the remote device from the remote device by communication, generates a common key based on the public key of the remote device, encrypts communication data by a second encrypted communication based on the common key, and encrypts the communication data. Since the communication data obtained is transmitted to the opposing device, the encrypted communication can be realized in two stages of the first encrypted communication and the second encrypted communication.
[0115]
According to the encrypted communication device of the present invention, the public key is encrypted by the first encrypted communication based on the encryption algorithm information and the secret key, and the encrypted public key is transmitted to the opposite device, and the first encrypted communication is performed. The communication device decrypts the public key of the remote device from the remote device by communication, generates a common key based on the public key of the remote device, encrypts communication data by a second encrypted communication based on the common key, and encrypts the communication data. The encrypted communication data is transmitted to the opposing device, and the communication data from the opposing device is decrypted in the second encrypted communication. Therefore, the encrypted data is encrypted in two stages of the first encrypted communication and the second encrypted communication. Communication can be realized.
[Brief description of the drawings]
FIG. 1 is a block diagram showing an overall configuration of an encrypted communication system showing an embodiment in an encrypted communication device of the present invention.
FIG. 2 is a block diagram showing a schematic configuration inside an encryption communication device inside the encryption communication system showing the present embodiment.
FIG. 3 is a block diagram showing a schematic configuration inside a control unit which is a main part inside the encrypted communication device according to the present embodiment.
FIG. 4 is a sequence simply showing a data communication setting operation between communication terminal devices between encrypted communication devices of the encrypted communication system according to the present embodiment.
FIG. 5 is a sequence briefly showing a data communication setting operation between communication terminal devices between an encryption communication device and a terminal connection device of the encryption communication system according to the present embodiment.
FIG. 6 is a flowchart showing a processing operation of a control unit in the encryption communication device related to a data communication setting process between communication terminal devices according to the present embodiment.
FIG. 7 is an explanatory diagram showing memory contents of a memory unit inside an encrypted communication device according to another embodiment.
[Explanation of symbols]
3 Communication terminal device
4 Terminal connection device (opposite device)
10 (10A) encrypted communication device
10B Encrypted communication device on opposing device (opposite device)
11 Communication terminal device connection unit (communication terminal connection means)
12 Integrated digital communication line connection (opposite device connection means)
13 Memory part (storage means)
14. Encryption processing unit (encryption processing means)
15 Data transmission unit (data transmission means, public key transmission means)
16 data receiving unit (data receiving means, public key transmission means)
17 Decoding processing unit (decoding processing means)
19 Control part
20 Secret key storage (secret key storage means)
21 Public key generation unit (public key generation means)
22 Common key generation unit (common key generation means)
31 Algorithm selection means
32 Algorithm transmission means
33 Algorithm receiving means
34 Algorithm existence judgment means
35 Reception judgment means
Claims (8)
宛先情報を検出すると、前記アルゴリズム選択手段にて前記記憶手段から任意の暗号化アルゴリズム情報を選択し、この選択した暗号化アルゴリズム情報を非暗号化通信で前記対向装置に通知するアルゴリズム送信手段を有することを特徴とする暗号化通信装置。Communication terminal connection means for communication connection with the communication terminal apparatus, opposite device connection means for communication connection with the opposite device, storage means for storing encryption algorithm information, and a plurality of encryption algorithm information stored in the storage means. Algorithm selecting means for selecting arbitrary encryption algorithm information; encryption processing means for encrypting communication data from the communication terminal device based on the encryption algorithm information selected by the algorithm selecting means; Upon receiving communication data from the terminal device, the communication device encrypts the communication data with the encryption processing unit, and includes an encryption communication unit that transmits the encrypted communication data to the opposite device. A communication device,
When the destination information is detected, the algorithm selecting means selects any encryption algorithm information from the storage means, and has an algorithm transmission means for notifying the selected encryption algorithm information to the opposite device by non-encrypted communication. An encrypted communication device, characterized in that:
このアルゴリズム受信手段にて受信した暗号化アルゴリズム情報が前記記憶手段内にあるか否かを判定するアルゴリズム有無判定手段と、
前記対向装置からの通信データを受信するデータ受信手段と、
前記アルゴリズム有無判定手段にて暗号化アルゴリズム情報があると判定されると、この同一の暗号化アルゴリズム情報を前記アルゴリズム選択手段にて前記記憶手段から選択し、この選択した暗号化アルゴリズム情報に基づいて、前記データ受信手段にて受信した前記対向装置からの通信データを復号化する復号化処理手段とを有することを特徴とする請求項1記載の暗号化通信装置。An algorithm receiving unit that receives the encryption algorithm information selected by the opposite device by the non-encrypted communication from the opposite device,
An algorithm presence / absence determining means for determining whether or not the encryption algorithm information received by the algorithm receiving means is in the storage means;
Data receiving means for receiving communication data from the opposite device;
When it is determined by the algorithm presence / absence determining means that there is encryption algorithm information, the same encryption algorithm information is selected from the storage means by the algorithm selecting means, and based on the selected encryption algorithm information. 2. The encrypted communication apparatus according to claim 1, further comprising: decryption processing means for decrypting communication data from said opposite apparatus received by said data receiving means.
前記アルゴリズム有無判定手段にて暗号化アルゴリズム情報がないと判定されると、前記アルゴリズム選択手段にて前記記憶手段から任意の暗号化アルゴリズム情報を選択し、この選択した暗号化アルゴリズム情報を前記非暗号化通信で前記対向装置に通知することを特徴とする請求項2記載の暗号化通信装置。The algorithm transmitting means,
When the algorithm presence / absence determination means determines that there is no encryption algorithm information, the algorithm selection means selects any encryption algorithm information from the storage means, and then selects the selected encryption algorithm information with the non-encryption information. 3. The encrypted communication device according to claim 2, wherein the communication device notifies the other device by encrypted communication.
前記アルゴリズム選択手段は、
前記宛先情報を検出すると、前記優先順位テーブル内の前記宛先情報に対応する優先順位に基づいて、前記記憶手段から暗号化アルゴリズム情報を選択することを特徴とする請求項1、2又は3記載の暗号化通信装置。For each of the destination information, there is provided a priority order table storing a priority order for selecting encryption algorithm information in the algorithm selection means,
The algorithm selection means,
4. The method according to claim 1, further comprising, upon detecting the destination information, selecting encryption algorithm information from the storage unit based on a priority order corresponding to the destination information in the priority order table. Encrypted communication device.
前記データ送信手段は、
前記受信判定手段にて前記暗号化アルゴリズム情報を受信していないと判定されると、前記非暗号化通信で前記対向装置に前記通信端末装置からの通信データを伝送することを特徴とする請求項1、2、3又は4記載の暗号化通信装置。After notifying the opposite device of the encryption algorithm information by the algorithm transmission unit, within a predetermined time, has a reception determination unit that determines whether or not the encryption algorithm information has been received from the opposite device,
The data transmission means,
The communication data from the communication terminal device is transmitted to the opposite device by the non-encrypted communication when the reception determination unit determines that the encryption algorithm information is not received. 5. The encrypted communication device according to 1, 2, 3, or 4.
前記データ送信手段は、
前記受信判定手段にて前記暗号化アルゴリズム情報を受信したと判定されると、前記非暗号化通信で前記対向装置に前記通信端末装置からの通信データを伝送すると共に、
前記データ受信手段は、
前記受信判定手段にて前記暗号化アルゴリズム情報を受信したと判定されると、前記非暗号化通信で前記通信端末装置に前記対向装置からの通信データを伝送することを特徴とする請求項2、3又は4記載の暗号化通信装置。After notifying the opposite device of the encryption algorithm information by the algorithm transmission unit, within a predetermined time, has a reception determination unit that determines whether or not the encryption algorithm information has been received from the opposite device,
The data transmission means,
When it is determined by the reception determination means that the encryption algorithm information is received, while transmitting communication data from the communication terminal device to the opposite device in the non-encrypted communication,
The data receiving means,
The communication data from the opposite device is transmitted to the communication terminal device in the non-encrypted communication when it is determined that the encryption algorithm information has been received by the reception determining unit, wherein 5. The encrypted communication device according to 3 or 4.
公開鍵をランダムに生成する公開鍵生成手段と、
この公開鍵生成手段にて生成した公開鍵を前記対向装置に伝送すると共に、前記対向装置から対向装置側公開鍵を受信する公開鍵伝送手段と、
この公開鍵伝送手段にて受信した対向装置側公開鍵に基づいて共通鍵を生成する共通鍵生成手段とを有し、
前記暗号化通信は、
前記暗号化アルゴリズム情報及び秘密鍵に基づく第1暗号化通信と、前記共通鍵に基づく第2暗号化通信とを有し、
前記公開鍵伝送手段は、
前記暗号化アルゴリズム情報及び秘密鍵に基づいて、前記公開鍵生成手段にて生成した公開鍵を前記暗号化処理手段にて暗号化する前記第1暗号化通信で、この暗号化した公開鍵を前記対向装置に伝送すると共に、前記暗号化アルゴリズム情報及び秘密鍵に基づいて、前記対向装置から受信した前記対向装置側公開鍵を前記復号化処理手段にて復号化すると共に、
前記データ送信手段は、
前記共通鍵生成手段にて生成した共通鍵に基づいて、前記通信端末装置からの通信データを前記暗号化処理手段で暗号化する前記第2暗号化通信で、この暗号化した通信データを前記対向装置に伝送することを特徴とする請求項5記載の暗号化通信装置。Secret key storage means for storing a common secret key with the opposite device;
Public key generation means for randomly generating a public key;
Public key transmission means for transmitting the public key generated by the public key generation means to the opposite device, and receiving the opposite device side public key from the opposite device,
A common key generation unit that generates a common key based on the opposite device side public key received by the public key transmission unit,
The encrypted communication includes:
Having a first encrypted communication based on the encryption algorithm information and the secret key, and a second encrypted communication based on the common key,
The public key transmission means,
In the first encrypted communication in which the public key generated by the public key generation means is encrypted by the encryption processing means based on the encryption algorithm information and the secret key, the encrypted public key is While transmitting to the opposite device, based on the encryption algorithm information and the secret key, the opposite device side public key received from the opposite device is decrypted by the decryption processing means,
The data transmission means,
In the second encrypted communication in which communication data from the communication terminal device is encrypted by the encryption processing means based on the common key generated by the common key generation means, The encrypted communication device according to claim 5, wherein the encrypted communication device transmits the encrypted communication device to the device.
公開鍵をランダムに生成する公開鍵生成手段と、
この公開鍵生成手段にて生成した公開鍵を前記対向装置に伝送すると共に、前記対向装置から対向装置側公開鍵を受信する公開鍵伝送手段と、
この公開鍵伝送手段にて受信した対向装置側公開鍵に基づいて共通鍵を生成する共通鍵生成手段とを有し、
前記暗号化通信は、
前記暗号化アルゴリズム情報及び秘密鍵に基づく第1暗号化通信と、前記共通鍵に基づく第2暗号化通信とを有し、
前記公開鍵伝送手段は、
前記暗号化アルゴリズム情報及び秘密鍵に基づいて、前記公開鍵生成手段にて生成した公開鍵を前記暗号化処理手段にて暗号化する前記第1暗号化通信で、この暗号化した公開鍵を前記対向装置に伝送すると共に、前記暗号化アルゴリズム情報及び秘密鍵に基づいて、前記対向装置から受信した前記対向装置側公開鍵を前記復号化処理手段にて復号化すると共に、
前記データ送信手段は、
前記共通鍵生成手段にて生成した共通鍵に基づいて、前記通信端末装置からの通信データを前記暗号化処理手段で暗号化する前記第2暗号化通信で、この暗号化した通信データを前記対向装置に伝送すると共に、
前記データ受信手段は、
前記共通鍵生成手段にて生成した共通鍵に基づいて、前記対向装置からの通信データを前記復号化処理手段で復号化する前記第2暗号化通信で、この復号化した通信データを前記通信端末装置に伝送することを特徴とする請求項6記載の暗号化通信装置。Secret key storage means for storing a common secret key with the opposite device;
Public key generation means for randomly generating a public key;
Public key transmission means for transmitting the public key generated by the public key generation means to the opposite device, and receiving the opposite device side public key from the opposite device,
A common key generation unit that generates a common key based on the opposite device side public key received by the public key transmission unit,
The encrypted communication includes:
Having a first encrypted communication based on the encryption algorithm information and the secret key, and a second encrypted communication based on the common key,
The public key transmission means,
In the first encrypted communication in which the public key generated by the public key generation means is encrypted by the encryption processing means based on the encryption algorithm information and the secret key, the encrypted public key is While transmitting to the opposite device, based on the encryption algorithm information and the secret key, the opposite device side public key received from the opposite device is decrypted by the decryption processing means,
The data transmission means,
In the second encrypted communication in which communication data from the communication terminal device is encrypted by the encryption processing means based on the common key generated by the common key generation means, While transmitting to the device,
The data receiving means,
In the second encrypted communication in which communication data from the opposite device is decrypted by the decryption processing means based on the common key generated by the common key generation means, the decrypted communication data is transmitted to the communication terminal. 7. The encrypted communication device according to claim 6, wherein the encrypted communication device is transmitted to the device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002187785A JP4043860B2 (en) | 2002-06-27 | 2002-06-27 | Encrypted communication device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002187785A JP4043860B2 (en) | 2002-06-27 | 2002-06-27 | Encrypted communication device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004032502A true JP2004032502A (en) | 2004-01-29 |
JP4043860B2 JP4043860B2 (en) | 2008-02-06 |
Family
ID=31182712
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002187785A Expired - Fee Related JP4043860B2 (en) | 2002-06-27 | 2002-06-27 | Encrypted communication device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4043860B2 (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007124658A1 (en) * | 2006-04-27 | 2007-11-08 | Huawei Technologies Co., Ltd. | A method and system for negotiating encryption algorithm in passive optical network system |
JP2009212732A (en) * | 2008-03-03 | 2009-09-17 | Sony Corp | Communication device and communication method |
JP2010278556A (en) * | 2009-05-26 | 2010-12-09 | Fujitsu Ltd | Apparatus and method for transmission and reception of packet |
JPWO2013015252A1 (en) * | 2011-07-22 | 2015-02-23 | 株式会社Nttドコモ | Information transmission terminal |
KR20160073004A (en) * | 2014-12-16 | 2016-06-24 | 현대자동차주식회사 | Method and apparatus for connecting wireless communication using randomcode in vechile |
JP2020505849A (en) * | 2017-04-01 | 2020-02-20 | 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 | Digital certificate management method and device |
-
2002
- 2002-06-27 JP JP2002187785A patent/JP4043860B2/en not_active Expired - Fee Related
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007124658A1 (en) * | 2006-04-27 | 2007-11-08 | Huawei Technologies Co., Ltd. | A method and system for negotiating encryption algorithm in passive optical network system |
JP2009212732A (en) * | 2008-03-03 | 2009-09-17 | Sony Corp | Communication device and communication method |
JP4613969B2 (en) * | 2008-03-03 | 2011-01-19 | ソニー株式会社 | Communication apparatus and communication method |
US8380982B2 (en) | 2008-03-03 | 2013-02-19 | Sony Corporation | Communication device and communication method |
US8924716B2 (en) | 2008-03-03 | 2014-12-30 | Sony Corporation | Communication device and communication method |
JP2010278556A (en) * | 2009-05-26 | 2010-12-09 | Fujitsu Ltd | Apparatus and method for transmission and reception of packet |
JPWO2013015252A1 (en) * | 2011-07-22 | 2015-02-23 | 株式会社Nttドコモ | Information transmission terminal |
KR20160073004A (en) * | 2014-12-16 | 2016-06-24 | 현대자동차주식회사 | Method and apparatus for connecting wireless communication using randomcode in vechile |
KR102179096B1 (en) * | 2014-12-16 | 2020-11-16 | 현대자동차주식회사 | Method and apparatus for connecting wireless communication using randomcode in vechile |
JP2020505849A (en) * | 2017-04-01 | 2020-02-20 | 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 | Digital certificate management method and device |
JP7014806B2 (en) | 2017-04-01 | 2022-02-01 | 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 | Digital certificate management method and equipment |
US11363010B2 (en) | 2017-04-01 | 2022-06-14 | China Iwncomm Co., Ltd. | Method and device for managing digital certificate |
Also Published As
Publication number | Publication date |
---|---|
JP4043860B2 (en) | 2008-02-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7760885B2 (en) | Method of distributing encryption keys among nodes in mobile ad hoc network and network device using the same | |
US7747016B2 (en) | Data transmitting/receiving method, data transmission apparatus, data reception apparatus, data transmission/reception system, AV contents transmitting method, AV contents receiving method, AV contents transmission apparatus, AV contents reception apparatus, and program recording medium | |
JP5053424B2 (en) | RELAY DEVICE, WIRELESS COMMUNICATION DEVICE, NETWORK SYSTEM, PROGRAM, AND METHOD | |
JP3566298B2 (en) | Method and apparatus for secure identification of mobile users in a communication network | |
US8295489B2 (en) | Method for sharing a link key in a ZigBee network and a communication system therefor | |
WO2010064666A1 (en) | Key distribution system | |
CN102387501A (en) | Secure wireless link between two devices using probes | |
JP2002140304A (en) | Radio communication system, transmitter, receiver, and contents data transfer method | |
JP2005045756A (en) | Information communication device, communication system, and data transmission control program | |
KR20040065466A (en) | Security communication system and method for mobile communication terminal equipment having local communication module | |
WO2015100675A1 (en) | Network configuration method, and related device and system | |
KR100975449B1 (en) | Multiple matching control method | |
JP4043860B2 (en) | Encrypted communication device | |
KR20140058196A (en) | Apparatus and method for protecting mobile message data | |
JPH10177523A (en) | Multimedia information system | |
JP2007053612A (en) | Communication device and communication method | |
JP4615128B2 (en) | Voice and data encryption method using encryption key split combiner | |
JP2000358022A (en) | Cipher communication system, cryptographic key determining method and computer readable storage medium recording program for computer to execute the same method | |
JP2009071481A (en) | Communication control system, terminal, and program | |
KR100545628B1 (en) | System and method for security association negotiation and key agreement | |
JP2003169050A (en) | Key managing device, key managing method, storage medium using the same, and program | |
JPH10285155A (en) | User authentication method | |
JP4176560B2 (en) | Authentication method between parent device and child device, parent device, and child device | |
CN116709227A (en) | Encryption call method, key management platform, equipment and medium | |
CN117336058A (en) | Data communication method, electronic device, and storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050302 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070702 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070710 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070910 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071002 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071022 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20071113 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20071114 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101122 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101122 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101122 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111122 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111122 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121122 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121122 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131122 Year of fee payment: 6 |
|
LAPS | Cancellation because of no payment of annual fees |